المعلوماتية > اتصالات وشبكات

الفيروسات ضمن ترجمة الأفلام!!

استمع على ساوندكلاود 🎧

كشف عددٌ من الباحثين عن إحدى الثغرات الجديدة التي يستغلُّها المخترقون من أجل السيطرة على سطح المكتب، وهي ثغرةٌ تهدد الملايين من المستخدمين من خلال برمجيةٍ خبيثةٍ يتم نشرها من خلال سطور ترجمةٍ وهميةٍ خاصّة بالأفلام. الثغرة التي تقومُ بإيصال البرمجية الخبيثة إلى سطح المكتب ومن ثم إعلام المهاجم على أنها وصلت بنجاح؛ تستهدفُ بشكلٍ رئيسيٍّ مستخدمي كلٍّ من مشغل الفيديو VLC وPopcorn time وKodi وsterm.io.

تم تقدير حوالي 200 مليون مستخدم لهذه البرامج الخاصة بالفيديو التي تحتوي على الثغرة جاعلةً من المستخدمين فريسةً دونَ أيِّ مقاومةٍ تُذكر لهذه البرمجية.

ما هو هذا الأسلوب؟

يستخدم المهاجمون أساليب مختلفة لإيصال البرمجية الخبيثة، وتُقسم الأساليب إلى قسمين رئيسين:

إما أن يقوم المهاجم بإقناع المستخدم بزيارة موقعٍ إلكترونيٍّ مُصاب بهذه البرمجية، أو يقوم بإقناعه بتشغيل الملف المصاب على جهازه. والطريقة الإضافية التي من خلالها أيضاً يتم إيصال البرمجية الخبيثة هي بتشغيل الترجمة ضمن مشغل الفيديو.

تتحول الترجمة النصية إلى مستوعبات ويتم معاملتُها من قبل مشغل الفيديو أو المستخدم على أنها ذات مصدرٍ موثوق. وبعكس الهجمات التقليدية التي يكون المستخدم بمساعدة برامج مكافحة الفيروسات حذِراً منها، فإنه يتم النظر إلى ترجمة الفيلم على أنه ملفٌ نصّيٌّ آمن، مما يعني أن برامج مكافحة الفيروسات ووسائل الأمن الأخرى لن تقوم بفحص هذه الملفات أو كشف طبيعتها الحقيقية، تاركةً الملايين من المستخدمين في خطر.

ما هو سبب استخدام هذا الهجوم؟

يعتمد المهاجمون على ضعف الأمن في طريقة معالجة ملف الترجمة من قبل مشغل الفيديو، حيث يتم معالجة عددٍ كبير من أسطر الترجمة بمختلف التنسيقات. في البداية لا بد من ذكر أنه يتم استخدام أكثر من 25 تنسيق خاصٍّ بالترجمة لكل منها مميزاتها وخصائصها.

غالباً ما يتعاون مشغلو الفيديو بهدف معالجة هذه الصيغ المختلفة من الترجمة وضمان التغطية وتوفير تجربةٍ أفضل للمستخدم وذلك باستخدام كلِّ مشغّلٍ طريقتَه المختلفة.

ما هو التأثير حتى الآن؟

نطاق التأثير: يبلغ عدد المتأثرين مئات الملايين حتى الآن. VLC لديه حتى الآن 170 مليون مستخدم من النسخة التي صدرت بتاريخ 5 يونيو/ حزيران 2016. أما البرنامج Kodi فله 10 مليون عميل نشط يومياً. أما بالنسبة لمشغّل Popcorn فلا إحصائية للمستخدمين حالياً. ومن المتوقع من قبل المختصين أنّ العديد من مشغلات الفيديو يمكن أن تكون عرضة أيضاً لهذا النوع من الهجمات، بالتالي زيادة عدد المتضررين.

الضرر: استطاع المهاجمون من خلال هذه الهجمات التحكم الكامل بجهاز الضحية الذي يتم تشغيل البرمجية الخبيثة عليه. من هذه النقطة يستطيع المهاجم التحكم أيضاً بأجهزة التلفاز الذكية والهواتف أيضاً. وبما أن السيطرة كاملة فيمكن للمهاجم سرقة المعلومات وقفل جهاز المستخدم وغيرها.

كيف يمكن لهذه الطريقة بالهجوم أن تنتشر؟

كما سبق وذكرنا أن الإصابة تتم من خلال ملفات الترجمة، فيقوم المهاجمون باستخدام مواقع ومنصات مشهورة للترجمة مثل opensubtitles.org والتي تقوم بفهرسة وتقييم ترجمات الأفلام. بعض مشغلات الفيديو تقوم بتحميل الملفات تلقائياً من مواقع الترجمة، بالتالي إذا قمت بزرع البرمجية الخبيثة ضمن أحد ملفات الترجمة وتم رفعها على أحد المواقع المشهورة وتم إعطائها تقييماً مرتفعاً، سيزيد ذلك من احتمالية تحميل ملف الترجمة تلقائياً من خلال مشغل الفيديو. وتؤثر هذه الثغرة أيضاً على المستخدمين الذين يستخدمون هذه التصنيفات للحصول على ترجمة الأفلام.

حتى الآن تم إصدار العديد من التحديثات والرقع البرمجية patches من قبل مشغلات الفيديو التي تم استهدافها، ولكنَّ هذا لا يمنع من أنَّ طريقة الاختراق من خلال الترجمة ما زالت فعّالة؛ فاحذروا...

لمشاهدة فيديو عن طريقة الاختراق: هنا

---------------------------------------------

المصادر:

هنا

هنا